摘要: 1、网络安全基础 网络安全威胁和漏洞类型: 窃听,假冒,重放,流量分析,破坏完整,病毒,木马,诽谤,非授权访问,拒绝服务 漏洞:物理,软件 2、网络安全信息数据5大特征 1.完整型:信息数据完整不破坏2.保密性:信息数据需授权不泄露3.可用性:信息数据攻击后迅速恢复可用4.不可否认性:信息数据参与者 阅读全文
posted @ 2021-04-07 21:52 洛飞 阅读(162) 评论(0) 推荐(0) 编辑
摘要: 简介 流水线是指在程序执行时多条指令重叠进行操作的一种准并行处理实现技术,分为取值、分析、执行。 1、流水线指令运行时间的计算公式: 一整个时间段+(所需任务数-1)*分段中最长的时间。 2、流水线的吞吐率公式 任务数除以完成任务所需的时间 例: 吞吐率=任务数/完成任务所需的时间 10/(8t+( 阅读全文
posted @ 2021-04-07 19:56 洛飞 阅读(4328) 评论(0) 推荐(0) 编辑
摘要: 例:计算机中常采用原码、反码、补码和移码表示数据,其中,±0编码相同的是(5)。 A.原码和补码 B.反码和补码 C.补码和移码 D.原码和移码 解析: 本题考查计算机系统数据编码基础知识。 设机器字长为n(即采用n个二进制位表示数据),最高位是符号位,0表示正号,1表示负号。 原码表示方式下,除符 阅读全文
posted @ 2021-04-07 19:28 洛飞 阅读(525) 评论(0) 推荐(0) 编辑
摘要: 1 存储系统的结构层次 内部寄存器>Cache>主存储器>联机磁盘存储器>脱机光盘、磁盘存储器 2 存储器的分类 按访问方式:按地址访问的存储器、按内容访问的存储器 按寻址方式分:随机存储器、顺序存储器、直接存储器 3 相联存储器 是一种按内容访问的存储器。 4 高速缓存 Cache命中率与Cach 阅读全文
posted @ 2021-04-07 18:53 洛飞 阅读(477) 评论(0) 推荐(0) 编辑
摘要: 磁盘容量计算 格式化容量计算: 记录面数 ((外半径 - 内半径)X 道密度) X (扇区容量 X 扇区数) 例:假设某硬盘由5个盘片构成(共有8个记录面),盘面有效记录区域的外直径为30cm, 内直径为10cm,记录位密度为250位/mm,磁道密度为16道/mm,每磁道分16个扇区,每扇区512字 阅读全文
posted @ 2021-04-07 17:27 洛飞 阅读(2323) 评论(0) 推荐(2) 编辑
摘要: 校验码 奇偶校验法、海明校验法、CRC校验法 1.奇偶校验法 如果采用奇校验,在传送每一个数据(一般是1个字节)的时候另外附加一位作为校验位,当实际数据中1的个数为偶数的时候,这个校验位就是1.否则,这个校验位就是0,这样就可以保证传送数据满足奇校验的要求。在接收方收到数据时,将按照奇校验的要求检测 阅读全文
posted @ 2021-04-07 17:25 洛飞 阅读(1012) 评论(0) 推荐(0) 编辑